Спeциaлисты исслeдoвaтeльскoй группы из Лeвeнскoгo кaтoличeскoгo унивeрситeтa (Бeльгия) нaшли слaбoe мeстo в системе бесключевого доступа суперкаров McLaren и электрокаров Tesla. Им удалось клонировать электронный ключ.
Как говорится в докладе, представленном студентом Левенского университета Леннертом Вутерсом, специалисты исследовательской группы по компьютерной безопасности и промышленной криптографии (COSIC) разработали методику атаки на систему бесключевого доступа английской фирмы Pektron, устанавливаемой на автомобили Tesla и McLaren, а также на мотоциклы Triumph.
Проанализировав протокол радиообмена между автомобилем и ключом, хакеры выяснили, что он проходит в два этапа. Первый заключается в идентификации сигнала «своего» автомобиля ключом, то есть приемник на ключе улавливает сигналы с идентификатором машины, отправляемые установленной на борту электроникой. Как только ключ принял сигнал, начинается второй этап, в ходе которого автомобиль отправляет случайную посылку объемом 40 бит. Блок внутри ключа хэширует ее при помощи записанного внутри шифроключа, и формирует ответ в 24 бита. Блок на борту автомобиля проделывает ту же операцию: если хэш, полученный с ключа, совпадает с вычисленным на борту, автомобиль открывается.
В ходе исследования выяснилось, что никакой аутентификации на первом этапе не происходит, то есть злоумышленник может сформировать ответ и сразу же запустить вторую стадию с обменом ключами, которая и является самым уязвимым местом системы. Как выяснилось, для превращения исходной посылки в кодовый ответ используется устаревший алгоритм DST40, работу которого ученые из Университета информационной безопасности Джонса Хопкинса смогли полностью воссоздать еще в 2005 году. Американцы выяснили, что для вычисления правильного шифроключа нужно дважды отправить случайную посылку, оба раза записав сформированный беспроводным ключом ответ. Составив список заранее вычисленных пар «запрос-ответ», подобрать электронный ключ к автомобилю можно за две секунды.
Свою методику «вскрытия» автомобиля специалисты из COSIC опробовали на электрокаре Tesla Model S, после чего компания добавила в свои автомобили функцию запуска после ввода PIN-кода. Производитель рекомендует включить эту опцию всем владельцам Tesla. Владельцам других автомобилей, оснащенных системой бесключевого доступа Pektron, хакеры рекомендуют держать ключи в металлизированном кожухе или добавить кнопку выключения радиомодуля.
Источник: Motor